当前位置: 首页 > ops >正文

web常见的攻击方式(下)

3. CSRF

CSRF跨站请求伪造:攻击者诱导受害者进入第三方网站,在第三方网站中,向被攻击网站发送跨站请求。利用受害者在被攻击网站获得的注册凭证,绕过后台的用户验证,达到冒充用户对被攻击网站执行某项操作的目的。
流程如下:
1、受害者登录my.com网站,并保留了登录凭证;
2、攻击者诱导受害者访问了other.com网站;
3、other.com向my.com发送了一个请求my.com/act=xxx,浏览器默认携带my.com的cookie;
4、my.com收到请求后,对请求进行验证,并确认是受害者的凭证,误以为是受害者自己发送的请求;
5、my.com以受害者的名义执行了act=xxx;
6、攻击完成,攻击者在受害者不知情的情况下,冒充受害者,让my.com执行了自己定义的操作。
预防方式:
阻止不明外域的访问:同源检测、samesite cookie;
提交时要求附加本域才能获取的信息:CSRF token、双重cookie验证;

4. IDOR漏洞

IDOR漏洞: Insecure Direct Object Reference,不安全的直接对象引用,用户可以访问不属于他自己的资源(越权),即不属于自己的对象资源能被自己引用了,防止IDOR最简单的方法就是增加权限。

总结:CSRF可以通过get请求,即通过访问img的页面后,浏览器自动访问目标地址,发送请求,同样,也可以设置一个自动提交的表单发送post请求,访问页面后,表单自动提交,模拟用户完成了一次post操作。整个过程。攻击者并不能获取到受害者的登陆凭证,仅仅是冒用。CSRF通常是从第三方网站发起,被攻击的网站无法防止攻击发生,只能通过增强自己的网站针对CSRF的防护能力来提升安全性。

http://www.xdnf.cn/news/9157.html

相关文章:

  • nvm和node的环境配置与下载
  • Windows Telnet 正在连接xxx...无法打开到主机的连接。 在端口 xxx: 连接失败
  • 电脑主板VGA长亮白灯
  • 2025-05-27 学习记录--Python-模块
  • NGINX HTTP/3 实验指南安装、配置与调优
  • PromQL 从基础入门教程
  • LVS负载均衡
  • 【免费】【无需登录/关注】卫星影像在线下载网页
  • 实战分享:DolphinScheduler 中 Shell 任务环境变量最佳配置方式
  • K8s边缘集群赋能工业自动化:从传感器监控到智能决策的全流程升级
  • Pic手机拼图软件:创意拼图,轻松上手
  • React JSX语法介绍(JS XML)(一种JS语法扩展,允许在JS代码中编写类似HTML的标记语言)Babel编译
  • ​扣子Coze飞书多维表插件-查询数据
  • 【无标题】使用JEasyOpc开发OPCDA采集中间件
  • Lua中的`self`参数:揭秘隐藏的“对象上下文”
  • 1992-2021年各省工业增加值数据(无缺失)
  • Linux的五种IO模型
  • Rust语言学习教程、案例与项目实战指引
  • c/c++的opencv双边滤波
  • 八大员-质量员考试复习资料有哪些?
  • 【Marp】自定义主题 - box01
  • Kotlin 实战:Android 设备语言与国家地区的 5 种获取方式
  • Playwright 常用命令、参数详解及使用示例
  • 精益数据分析(88/126):从营收平衡到规模化扩张——企业增长的最后一道关卡
  • 如何保护网络免受零日漏洞攻击?
  • php 实现基数排序
  • 编程规范Summary
  • ASP.NET Web Forms框架识别
  • 【论文精读】2024 arXiv --VEnhancer现实世界视频超分辨率(RealWorld VSR)
  • 【数据结构】——二叉树堆(下)